Проучване предполага, че повечето Zoombombing е вътрешна работа

OLIVIER DOULIERY/AFP чрез Getty Images

Миналата година не беше съвсем малко от заплахи, пред които е изправено човечеството, но „Zoombombing“ беше особено вид смущение за 2020 г., което се опитваше да отвлече едно от най-известните средства за комуникация, чрез което хората поддържаха връзка с всички - от колеги до приятели и семейство по време на затваряне.

Съдържание

  • Самотни вълци, онлайн пакети
  • Компромиси в сигурността

Zoombombing, за тези, които не са запознати с него, работи по следния начин: Нежелан участник или участници достъп до обаждане в Zoom, без да сте поканени, против желанията на участниците и причина проблеми. Zoom сесията на една базирана в Масачузетс гимназия беше отвлечена от индивид, който крещеше ругатни и след това извика домашния адрес на учителя. В социалните медии някои потребители съобщиха, че тяхната Zoom сесия е била превзета и използвана за показване на порнографско съдържание.

Препоръчани видеоклипове

Zoom, чийто употреба експлодира по време на пандемията, внезапно беше в центъра на това, което изглеждаше като очевиден проблем с уязвимостта: Беше като че ли водещият производител на брави за входни врати разкри висок процент на повреда по време на епидемия от инвазия в дома.

Но изследователи от университета Бингамтън в Ню Йорк казват, че в тази история има нещо повече, отколкото изглежда на пръв поглед. Според първото в света проучване, което са извършили, по-голямата част от инцидентите с Zoombombing всъщност са вътрешни работни места. За да направим аналогия със зловещите истории за лагерния огън за ужасени детегледачки: „Обажданията идват от вътрешността на къщата.“ Е, един вид.

„Имаше много хора, които си помислиха, че може би това е някакво умно хакване, или пък [резултатът на нападатели] намиране на хора, които случайно биха публикували Zoom връзки в социалните медии или изпращане на имейл взривове,” Джереми Блекбърн, асистент професор по компютърни науки в университета Бингамтън, каза за Digital Trends. „[Хората решиха, че това са] тези външни лица, които се появяват на случаен принцип, намирайки по някакъв начин връзка към среща. Това беше акт на нападение, който Zoombombers увековечаваха, просто сами.

Самотни вълци, онлайн пакети

Основният изследователски интерес на Блекбърн, отбелязва профилът на неговия университетски уебсайт, включва „разбирането на глупаците в интернет“, от токсично поведение и реч на омразата до периферни и екстремистки уеб общности. Той беше заинтригуван от възхода на Zoombombing като феномен, но също така не беше напълно убеден от теориите.

Как влизаха? Те биха могли да налагат грубо идентификационните номера на повикванията, но като се има предвид размера на пространството за търсене, изглеждаше малко вероятно те да могат постоянно да намират активни повиквания, за да се насочат. И докато човешката грешка със сигурност беше възможна, по отношение на хората, оставящи Zoom връзки да лежат наоколо, това също изглеждаше малко вероятно.

Да цитирам популярния афоризъм на Шерлок Холмс: Когато елиминираш невъзможното, каквото и да остане, трябва да е истината. Или, в този случай, ако хората не проникват сами в обажданията в Zoom, някой в ​​разговора трябва умишлено да ги пуска.

„Както се оказа, това, което открихме, е, че Zoombombings са били увековечени от хора, които са били законни в разговора“, каза Блекбърн. „Това, което ще се случи, е, че [член на разговора] ще продължи и ще сподели връзката за срещата на някои странични уебсайтове и ще каже: „Хей, момчета, елате и, знаете ли, кажете „N-думата“ или каквото и да е в разговора.“ Почти всеки път беше студент, който молеше хората да дойдат [и] Zoombomb лекции. Те също биха направили неща като да кажат: „Хей, използвай това име, когато се свързваш, защото това е името на някой друг в класа.“

OLIVIER DOULIERY/AFP чрез Getty Images

За да стигнат до това заключение, изследователите прегледаха десетки милиони публикации в социалните медии, разкривайки повече от 200 обаждания за Zoombombing между Twitter и 4chan през първите седем месеца на 2020 г. сам. Между януари и юли същата година те идентифицираха 12 000 туита и 434 теми в 4chan, които обсъждаха онлайн заседателни зали, след което използваха тематичен качествен анализ, за ​​да идентифицират постовете, които изискват Zoombombing. Както отбелязва Блекбърн, по-голямата част от призивите за Zoombombing в техния набор от данни са насочени към онлайн лекции, като има доказателства, че както университетите, така и гимназиите са най-силно насочените групи.

В допълнение към Zoom, те също откриха доказателства за подобни „бомбени“ атаки на други популярни комуникационни платформи, включително Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Microsoft Teams, Cisco Webex, BlueJeans и StarLeaf.

„[За компания като Zoom], освен ако не извършат типа разследване, което направихме ние, от тяхна страна изглежда наистина трудно да се открие този тип неща“, каза Блекбърн. „Защото всъщност не е техническа уязвимост. Това е нещо като социотехническа уязвимост... Ако те просто гледаха трафика [или каквито и да било други] показатели, които имат, не съм сигурен, че би било възможно да се открие това. Ще ви е необходимо проучване като нашето, което излиза и конкретно се опитва да разбере как се разгръща този социотехнически проблем.

(Digital Trends се обърна към Zoom за коментар и ние ще актуализираме тази история, когато получим отговор.)

Компромиси в сигурността

Резултатите представляват предизвикателство за комуникационни платформи като Zoom. Лесната им употреба ги прави привлекателни. Просто щракнете върху връзка и изведнъж ще говорите с приятелите си или ще се присъедините към сутрешната сбирка на работа. Но това също налага намаляване на мерките за сигурност, които биха могли да изкоренят това поведение.

„Всичко, свързано със сигурността, винаги е нещо като компромис между лекотата на използване и устойчивостта на сигурността“, каза Блекбърн. „Не мисля, че хората [биха искали] да преминат през цял процес на регистриране на отделни потребители и създаване на еднократни връзки [по по-интензивен начин]. Много по-лесно и много по-просто е за хора, които не разбират технологиите, просто да имате връзка, да щракнете върху нея и тя отваря програмата. Това със сигурност е голяма причина, поради която Zoom придоби този тип осиновяване. Ако имаше много по-сложна, но сигурна система за регистрация, бих си представил, че нещо друго щеше [да стане] доминиращото приложение.“

Zoom предлага пароли като опция за влизане. Въпреки това, като се има предвид съучастието на потребителите, изглежда малко вероятно те да блокират Zoombombers с правилните напреднали познания. Същото важи и за чакалните, в които домакинът трябва ръчно да одобри хората за влизане. Въпреки че това изглежда по-сигурен вариант, те са недостатъчни, ако Zoombombers се кръстят на хора в клас, за да объркат учителя или лектора. (Благодарение на a скорошна актуализация, домакините обаче могат да поставят на пауза срещите си, за да премахнат ръчно проблемните участници.)

Блекбърн описва поведението на Zoombombing като „нападение“ и казва, че то винаги е било част от онлайн живота. „Сега използва Zoom, но ако се върнете дори към дните на IRC (прочетете: Internet Relay Chat, ранен текстов чат протокол, създаден през 1988 г.), имаше [онлайн] войни, при които хората се опитваха да превземат различни канали“, той казах. „Всеки път, когато имате компютърно медиирана комуникация в мрежата... [която е] моментална и полуанонимна, ще имате хора, които влизат в конфликт и се опитват да развалят нещата. В този смисъл това не е ново, това е същият основен социотехнически проблем с интернет. Ако има наличен механизъм за създаване на проблеми, някой ще причини проблеми.

В допълнение към Блекбърн, други изследователи по проекта включват Чен Линг, Уткукан Балчи и Джанлука Стрингини. Документ, описващ работата, озаглавен „Първи поглед към Zoombombing”, е достъпен за четене онлайн.